分享:如何刺探竟争对手mobi offer的小秘密
本帖最后由 Xiao小兵 于 2016-11-7 17:20 编辑mobi必备工具之一:
一试便知..别说是我说的啊,某人开发的,去掉链接中的@即可
:lol有这么牛叉的工具 本帖最后由 老刘 于 2015-11-30 15:46 编辑
这个漏洞危害太大了...
IM最终跳转没有二次校验,全被抓包了:Q:Q
PS: 求防范措施.
如果知道是哪个文件,先删除保菊花
太牛逼了,我跑过的 都抓出来了 哈哈哈,爆你菊花没商量 查出来了, 是go.php 被爆.
如果是跑直链的,建议删除go.php .
否则菊花不保;P 老刘 发表于 2015-11-30 16:50
查出来了, 是go.php 被爆.
如果是跑直链的,建议删除go.php .
怎么查出来的?你都跑直链吗? 有意思
3.8受影响不? 哇塞,我要换追踪 老刘 发表于 2015-11-30 16:50
查出来了, 是go.php 被爆.
如果是跑直链的,建议删除go.php .
正版的也有这个问题? 老刘 发表于 2015-11-30 15:34
这个漏洞危害太大了...
IM最终跳转没有二次校验,全被抓包了
删了后不影响正常跳转吧 吧 wilfish 发表于 2015-11-30 17:26
哇塞,我要换追踪
这个 又入侵不到服务器吧!不怕· · 知道跑什么OFFER 有什么大不了·· 又不知道哪里跑 也不知道我的 白名单! 结贴分析:
作者拿到了tracking.php里面的固定密匙(IM没有用数据库里面生成的KEY,败在这里), 解密了生成的cookie,然后调用go.php抓包offer 我啥也没看到,打开楼主网址404 sadffg 发表于 2015-11-30 20:09
我啥也没看到,打开楼主网址404
http://www@大人4date@com/pub/getofferen.html试试这个,页面留的是QQ邮箱,这是论坛的那谁写的吧
页:
[1]
2